WAŻNE
TERAZ

Karol Nawrocki w WP o Tusku i Trumpie

Nowy botnet HLUX - przykład przestępczości zorganizowanej

Właściciele nowej sieci zainfekowanych komputerów uczestniczą w niemal każdym znanym rodzaju przestępczości internetowej

Obraz
Źródło zdjęć: © Thinkstockphotos

Warto wyjaśnić, że odłączony jakiś czas temu botnet HLUX nadal znajduje się pod kontrolą Kaspersky Lab, a zainfekowane komputery nie mogą otrzymywać poleceń od cyberprzestępców, dzięki czemu nie mogą być wykorzystywane w masowych wysyłkach spamu.

Najnowsze informacje dotyczą nowej wersji botnetu HLUX - jest to zupełnie inna sieć zainfekowanych komputerów, jednak szkodliwe oprogramowanie wykorzystywane przez cyberprzestępców do atakowania i dołączania nowych maszyn zostało stworzone przy użyciu tego samego kodu.

Co robi szkodliwy program wykorzystywany do tworzenia nowego botnetu?

Szkodnik, którego cyberprzestępcy używają do zwiększania ilości zainfekowanych komputerów w botnecie HLUX rozprzestrzenia się sam i posiada możliwość przeprowadzania ataków DDoS, pozwalających na spowolnienie lub całkowite zatrzymanie funkcjonowania serwerów podłączonych do internetu. Dodatkowo, szkodliwy program posiada następujące funkcje:

• infekowanie pamięci flash (na przykład pendrive),
• wyszukiwanie w plikach konfiguracyjnych systemu operacyjnego informacji o programach służących do obsługi serwerów FTP,
• możliwość kradzieży portfeli Bitcoin oraz tworzenia własnej kopalni Bitcoin,
• możliwość działania w trybie serwera proxy,
• wyszukiwanie adresów e-mail w plikach znajdujących się na komputerze,
•. przechwytywanie haseł, sesji FTP oraz HTTP w ruchu sieciowym.

Do jakich celów cyberprzestępcy wykorzystują nowego HLUXa?

Tak jak poprzednio, botnet HLUX otrzymuje głównie polecenia rozprzestrzeniania spamu. Jednak, na komputerach przyłączanych do sieci zainfekowanych komputerów instalowany jest również szkodliwy program, którego głównym zadaniem jest manipulowanie wyszukiwarkami. W wyniku jego dziania użytkownicy zamiast widzieć to, czego szukają, patrzą na informacje, które chcą im wyświetlić cyberprzestępcy.

Przechwycone dane dostępowe do serwerów FTP są wykorzystywane przez cyberprzestępców do umieszczania szkodliwych skryptów Javascript na stronach WWW. Skrypty te przekierowują użytkowników zhakowanych stron do zestawu szkodliwych programów infekujących poprzez wykorzystanie szeregu luk w zabezpieczeniach systemów operacyjnych oraz aplikacji.

Innymi słowy, cyberprzestępcy stojący za HLUXem robią wszystko, co tylko mogą, by przyłączać nowe komputery do botnetu, i atakują użytkowników na wszelkie możliwe sposoby.

Cyberprzestępczość zorganizowana

Botnet HLUX, zarówno stary, jak i nowy, to klasyczny przykład internetowej przestępczości zorganizowanej. Właściciele tej sieci zainfekowanych komputerów uczestniczą w niemal każdym znanym rodzaju cyberprzestępczości.

_ "Pojawianie się nowych wersji botnetów nie należy do rzadkości i stanowi jedno z wyzwań, jakie stoją przed branżą bezpieczeństwa IT" _ - komentuje Siergiej Golowanow, ekspert z Kaspersky Lab. _ "Możemy zneutralizować ataki i opóźnić działalność cyberprzestępczą, jednak jedynym sposobem unicestwienia botnetów jest aresztowanie i osądzenie ich twórców oraz grup, które z nich korzystają. Jest to trudne zadanie, ponieważ firmy zajmujące się bezpieczeństwem muszą stosować się do różnych polityk oraz praw obowiązujących w krajach, w których zlokalizowane są sieci zainfekowanych komputerów. To sprawia, że dochodzenia prowadzone przez organy ścigania i procesy sądowe są długotrwałe i skomplikowane" _.

Eksperci z Kaspersky Lab będą w dalszym ciągu monitorowali, i w miarę swoich możliwości utrudniali, działania cyberprzestępców stojących za nowym botnetem HLUX.

Wybrane dla Ciebie
IRIS-T kontra rosyjski dron. Wynik tego starcia mógł być tylko jeden
IRIS-T kontra rosyjski dron. Wynik tego starcia mógł być tylko jeden
Razem mają 6 tys. czołgów. Wyraźnie się do siebie zbliżają
Razem mają 6 tys. czołgów. Wyraźnie się do siebie zbliżają
Przyszłość czołgów. Pierwszy M1E3 Abrams wyznacza nowy kierunek
Przyszłość czołgów. Pierwszy M1E3 Abrams wyznacza nowy kierunek
Rzeka pocisków dla Ukrainy. Nie wiadomo, skąd je wzięli
Rzeka pocisków dla Ukrainy. Nie wiadomo, skąd je wzięli
Polska wybrała szwedzkie okręty. Niemcy nie kryją rozczarowania
Polska wybrała szwedzkie okręty. Niemcy nie kryją rozczarowania
Mocarstwo NATO niezdolne do walki. Brakuje artylerii, czołgów i ludzi
Mocarstwo NATO niezdolne do walki. Brakuje artylerii, czołgów i ludzi
To najbardziej odległy punkt na Ziemi. Sąsiadują z nim astronauci
To najbardziej odległy punkt na Ziemi. Sąsiadują z nim astronauci
Chiński gigant Shein otwiera w Polsce nowe centrum. Ekspansja budzi obawy
Chiński gigant Shein otwiera w Polsce nowe centrum. Ekspansja budzi obawy
Dwa lata ministra Kosiniaka-Kamysza. Wielka kontynuacja i nowe inicjatywy
Dwa lata ministra Kosiniaka-Kamysza. Wielka kontynuacja i nowe inicjatywy
Podnieśli cenę za F-35. Tym razem Amerykanie się przeliczyli
Podnieśli cenę za F-35. Tym razem Amerykanie się przeliczyli
Zgaszą pożar głośnikami. Przełom w technologii infradźwięków
Zgaszą pożar głośnikami. Przełom w technologii infradźwięków
Szykowali je na Ukrainę. Dziesiątki bomb spadły na Rosję
Szykowali je na Ukrainę. Dziesiątki bomb spadły na Rosję
NIE WYCHODŹ JESZCZE! MAMY COŚ SPECJALNIE DLA CIEBIE 🎯